Hackerangriff auf EDA

28. Oktober 2009 10:47; Akt: 28.10.2009 11:06 Print

IT-Experte: «Hacker kann man nicht finden»

von Lukas Mäder - Tagelang zwingt ein Hackerangriff das Aussendepartement in die Knie. Für Hacker-Experte Stefan Frei keine Überraschung. Die Chancen, die Urheber der Attacke zu finden, sind für ihn gleich null.

Zum Thema
Fehler gesehen?

Professionelle Hacker haben die Computer des Departements für auswärtige Angelegenheiten angegriffen. Die Spezialisten sind tagelang damit beschäftigt, die schädliche Software, genannt Malware, zu finden (20 Minuten Online berichtete). Das überrascht den Cybercrime-Experten Stefan Frei von der ETH Zürich nicht. «Solche Angriffe wird es in Zukunft vermutlich vermehrt geben», sagt er. In den letzten Jahren habe sich Cybercrime professionalisiert und kommerzialisiert, die Grenzen zu Cyberwarfare (dem Krieg im Internet zwischen politischen Akteuren) ist fliessend. Inzwischen würden auch bei Cyber-Angriffen industriemässig Arbeitsteilung und Spezialisierung betrieben, schreibt Frei als Autor in einem Aufsatz. Das benötigte Spezialwissen werde eingekauft.

Malware mit Geld-zurück-Garantie kaufen

Bei Angriffen auf spezifische Ziele wie Regierungen oder Firmen, sogenannte High value targets, haben laut Frei Virenschutzprogramme kaum eine Chance. Massgeschneiderte Schadsoftware (customized malware) wird solange angepasst, bis sie Virenscanner nicht mehr erkennen. «Im Untergrund gibt es Online-Dienste, die Malware automatisch gegen alle bekannten Virenscanner prüfen», sagt Frei. Oder man kauft die ganze Lösung gleich extern ein: «Malware wird auf dem Netz mit einer Geld-zurück-Garantie angeboten. Erkennt sie ein Virenprogramm sechs Monate nach dem Kauf, bekommt der Käufer sein Geld zurück oder die neuste und verbesserte Version der Malware.» Die Qualität der Schadprogramme hängt unter anderem von der Höhe der Investitionen ab. Je höher der Wert des Ziels, desto mehr darf die Malware-Entwicklung kosten, und die Schadsoftware ist dementsprechend schwieriger zu identifizieren.

Das Einschleusen einer solchen Malware kann auf verschiedene Wege erfolgen. Das Ziel wird dabei direkt anvisiert, beispielsweise mit einer personalisierten E-Mail. Dank Informationen über die Zielperson — zu finden unter anderem auf Facebook — kann ein Angebot kreiert werden, das der Empfänger anklicken wird. Am Ende des Links wartet eine infizierte Webseite, erstellt nur für das Ziel des Hackers. Beim grossen Angriff auf das EDA und das Staatssekretariat für Wirtschaft Ende 2007 haben die Hacker beispielsweise E-Mails mit einem Fotowettbewerb verschickt, dessen Webseite im Look des Bundes daherkam.

Befehle empfängt der Trojaner per Bild

Ist die Malware einmal im gewünschten Netzwerk, kann es lange dauern, bis sie entdeckt wird. «Eine der wenigen Konstanten solcher schädlicher Programme ist, dass sie früher oder später eine Verbindung nach draussen aufnehmen müssen», sagt Frei. Dort setzen Programme an, die Malware entdecken können. Einfach ist aber auch das nicht: Denn die Kommunikation findet verschleiert statt. So gibt es Trojaner, die ihre Befehle als Bilder empfangen. Die Malware holt sich mit einem normalen Webrequest, wie ihn jeder Webbrowser ständig abschickt, ein Bild von einem Server, sagt Frei. Im Bild eingebaut sind Befehle zur Steuerung des Programms.

Die Sperrung der Internet-Verbindung nach der Entdeckung der Malware, wie sie auch beim EDA durchgeführt wurde, ist ein sinnvoller Schritt: «Solange man nicht weiss, wie das Programm nach aussen kommuniziert, kann so ein weiterer Schaden verhindert werden», sagt Frei. Haben die Spezialisten die Kommunikationsart entdeckt, können sie sich dadurch auch auf die Suche der Hacker machen. Doch Frei räumt den Strafverfolgungsbehörden wenig Chancen ein: «Einen professionellen Hacker kann man nicht finden, wenn er nicht gefunden werden will.» Die einzige Chance sei ein Fehler aus Dummheit oder Nachlässigkeit, sagt Frei. Oder wenn der Hacker mit seiner Tat angibt.

Die beliebtesten Leser-Kommentare

  • Hansw huber am 28.10.2009 11:06 Report Diesen Beitrag melden

    blöd

    wenn halt alle Mails geöffnet werde ist halt der PC im Eimer schaut halt was das E Mail hat und bilder und anderes sofort löschen

  • Hacker am 28.10.2009 12:53 Report Diesen Beitrag melden

    lol

    Man nennt sowas cracken und nicht hacken... Und wer so dumm ist auf einen fremden Link zu klicken ist selbstschuld....

  • dim am 28.10.2009 13:31 Report Diesen Beitrag melden

    und... hannibal.ly

    ... ist ach wieder da ! :(

Die neusten Leser-Kommentare

  • Swiss_Fondue am 08.11.2009 23:18 Report Diesen Beitrag melden

    DIE Antwort

    Es handelt sich hier um Inside Out Attacken, die bei einem Client den Explorer in Hidden Mode starten und via HTTP an der FW vorbei mit free shared Hosts (meist in Russland. Typisches Bsp: peterhost.ru ) kommunizieren & dort ihre Befehle holen (GET smiley.gif?id=xxx):resultat --> Hacker lassen sich nicht finden.

  • popcorn am 06.11.2009 00:59 Report Diesen Beitrag melden

    kindergarten

    ihr hört euch an wie eure ärgsten feinde mit 8 jahren auf dem schulhausplatz... unser auto ist besser als das von deinen Eltern. Jetzt kommt ihr... windows ist besser als linux oder mac oder blablabla.... alles kindergarten

  • B. Huber am 05.11.2009 15:43 Report Diesen Beitrag melden

    Bequemlichketi vs. Sicherheit

    Da kann man ein noch so sicheres OS haben, wenn der Admin es den Benutzern leicht machen will/muss, leidet nicht selten die Sicherheit darunter. Aber auch ... der Benutzer ist immer noch die häufigste Fehlerquelle. Und so ist es kein Wunder, wenn Hacker und andere üble Gesellen ihn als Einfallstor nutzen.

  • Hans Nötig am 03.11.2009 16:43 Report Diesen Beitrag melden

    echt lustig 2

    @sven auf mac osx läuft nichts richtig? osx läuft um einiges besser als windows. aber eben ist windows ist am weitesten verbreitet, deshalb werden programme,games usw nicht darauf programmiert. dafür kann apple aber überhaupt nichts. ms kauft sich einfach die rechte ein.

  • Hans Nötig am 03.11.2009 16:39 Report Diesen Beitrag melden

    richtig lustig

    nur um ein paar sachen klar zustellen: der kernel von windows ist auch unix basierend. windows wird von den meisten unternehemen genutzt und darum konzentriert sich die hacker/cracker gemeinde auf dieses os. den was ihr zuhause auf eurem rechner habt interessiert keinen professionelen hacker.

    • Ha ha am 04.11.2009 14:30 Report Diesen Beitrag melden

      richtig lustig

      Windows Kernel basiert auf Unix???

    einklappen einklappen